Anti-keylogger

KeyLogger está diseñado específicamente para capturar las pulsaciones de teclas ingresadas por el usuario. Es uno de los software más básicos que, puede parecer inofensivo, pero puede ser peligroso si cae en manos de un atacante. Ahora, el keylogger es una de las amenazas cibernéticas más antiguas. Da una ventaja a un atacante para registrar … Continue reading «Anti-keylogger»

API de Facebook | Juego-4

Requisitos previos: Conjunto de API de Facebook 1 , Conjunto 2 , Conjunto 3 En este artículo discutiremos 3 métodos: poner_objeto poner como poner_comentario put_object: escribe el objeto mencionado en el gráfico social de Facebook conectado al padre dado. Parámetros: parent_object: una string que especifica el padre del nuevo objeto. Por ejemplo, la publicación es … Continue reading «API de Facebook | Juego-4»

Principio de seguridad del sistema de información: ciclo de vida de desarrollo del sistema de seguridad

Security System Development Life Cycle (SecSDLC) se define como el conjunto de procedimientos que se ejecutan en una secuencia en el ciclo de desarrollo de software (SDLC). Está diseñado de tal manera que puede ayudar a los desarrolladores a crear software y aplicaciones de una manera que reduzca significativamente los riesgos de seguridad en etapas … Continue reading «Principio de seguridad del sistema de información: ciclo de vida de desarrollo del sistema de seguridad»

Navegación privada

Descripción general de la navegación privada:  Como día a día, el uso de la navegación por Internet ha ido en aumento, las personas se están dando cuenta de su privacidad y de la protección de su información personal. Nadie quiere revelar qué sitios están navegando y los datos locales asociados con ellos, que pueden usarse … Continue reading «Navegación privada»

IPv6 y DNSSEC: su lenta adaptación

En este artículo, discutiremos la descripción general de IPv6 y DNSSEC y discutiremos la razón en detalle con todos estos beneficios por los que la implementación de IPv6 es lenta. Discutámoslo uno por uno. Requisito previo: Protocolo de Internet versión 6  e IPv4 frente a IPv6 Descripción general: Internet no es tan simple como parece, … Continue reading «IPv6 y DNSSEC: su lenta adaptación»

Seguridad de la Información | Confidencialidad

La confidencialidad es la protección de la información en el sistema para que una persona no autorizada no pueda acceder a ella. Este tipo de protección es más importante en las organizaciones militares y gubernamentales que necesitan mantener en secreto los planes y las capacidades de los enemigos. Sin embargo, también puede ser útil para … Continue reading «Seguridad de la Información | Confidencialidad»

Herramienta de modelado de amenazas de Microsoft 2016 | conjunto 2

En el artículo anterior (es decir, el Conjunto 1) hemos discutido sobre la introducción de la herramienta de modelado de amenazas de Microsoft: desde dónde descargar la herramienta, los pasos para instalar la herramienta, los componentes disponibles para modelar el sistema utilizando el Diagrama de flujo de datos. En este artículo discutiremos la lista de atributos … Continue reading «Herramienta de modelado de amenazas de Microsoft 2016 | conjunto 2»

Ley de tecnología de la información, 2000 (India)

La Ley de tecnología de la información de 2000, también conocida como Ley de TI, es una ley propuesta por el Parlamento de la India el 17 de octubre de 2000. Esta Ley de tecnología de la información se basa en la Ley modelo de las Naciones Unidas sobre comercio electrónico de 1996 (Modelo de … Continue reading «Ley de tecnología de la información, 2000 (India)»

Evidencia temprana de esteganografía

La esteganografía puede ser referida como un arte de comunicación invisible. Oculta la presencia misma de la comunicación sin dejar ninguna evidencia aparente. En otras palabras, la esteganografía es una técnica para ocultar información secreta de tal manera que un extraño ni siquiera pueda sentir la presencia del mensaje incrustado. El medio utilizado para ocultar … Continue reading «Evidencia temprana de esteganografía»

Gusanos de correo electrónico

Email Worms se conoce comúnmente como un gusano de correo masivo. Este gusano tiene la capacidad de enviarse a sí mismo como un archivo adjunto a un correo electrónico o como un enlace. Solo se puede activar si el correo proviene de una fuente confiable. Entonces, para engañar al usuario, proviene de una fuente confiable, … Continue reading «Gusanos de correo electrónico»